Trwają zapisy do grupy

Szkolenie: Podstawy Inżynierii Odwrotnej Kodu z Binary Ninja

Szkolenie z inżynierii odwrotnej uczy analizy plików binarnych, dekompilacji i wykrywania podatności z użyciem Binary Ninja, rozwija praktyczne umiejętności reverse engineeringu, automatyzacji analizy oraz identyfikacji funkcji i bibliotek w aplikacjach

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:2 dni (16h)

Poziom zaawansowania:

Kod kursu:BINJA

analiza-kodubinary-ninjasecurity-research

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Lokalizacja
  • Zapis

Termin:

21 maja - 22 maja
Trwają zapisy na szkolenieTrwają zapisy na szkolenie
Dostępne w Bazie Usług RozwojowychDostępne w Bazie Usług Rozwojowych
Oferta specjalnaOferta specjalna
online_paymentsonline_payments

Trener:

Sebastian Chmielewski

Cena:

2450 PLN netto
Dowiedz się więcej o cenach szkoleń - zapraszamy do kontaktuDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Zapytaj o inne lokalizacje - w tym celu skorzystaj z chatuZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

23 listopada - 24 listopada
Trwają zapisy na szkolenieTrwają zapisy na szkolenie
Dostępne w Bazie Usług RozwojowychDostępne w Bazie Usług Rozwojowych
online_paymentsonline_payments

Trener:

Sebastian Chmielewski

Cena:

2450 PLN netto
Dowiedz się więcej o cenach szkoleń - zapraszamy do kontaktuDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Zapytaj o inne lokalizacje - w tym celu skorzystaj z chatuZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Podstawy Inżynierii Odwrotnej Kodu z Binary Ninja

Cele szkolenia

  • Szkolenie przygotowuje do samodzielnej analizy plików binarnych z wykorzystaniem narzędzia Binary Ninja

  • Szkolenie uczy identyfikowania funkcjonalności, punktów wejścia oraz potencjalnych podatności w kodzie binarnym

  • Szkolenie pokazuje, jak stosować tryby analizy, języki pośrednie oraz dekompilację w praktyce reverse engineeringu

  • Szkolenie rozwija umiejętność automatyzacji analizy poprzez tworzenie skryptów i wykorzystanie wtyczek wspierających analizę


Dla kogo?

  • Specjaliści ds. cyberbezpieczeństwa i pentesterzy analizujący bezpieczeństwo aplikacji

  • Osoby z podstawową znajomością systemów operacyjnych i assemblera, chcące rozwijać umiejętności reverse engineeringu

  • Pracownicy działów bezpieczeństwa IT odpowiedzialni za analizę podatności i badanie oprogramowania


Efekty kształcenia

  • Uczestnik analizuje pliki binarne z wykorzystaniem narzędzia Binary Ninja

  • Uczestnik identyfikuje funkcje, biblioteki i punkty wejścia w kodzie binarnym

  • Uczestnik dekompiluje i interpretuje kod maszynowy na wyższy poziom abstrakcji

  • Uczestnik automatyzuje analizę poprzez tworzenie i uruchamianie skryptów

  • Uczestnik poprawia czytelność kodu poprzez definiowanie typów, struktur i enumeracji

  • Uczestnik wykorzystuje narzędzia wspomagające, takie jak wtyczki i LLM


Wymagania

  • Podstawowa wiedza o systemach operacyjnych, architekturze i budowie programów

  • Podstawowa znajomość assemblera


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Podstawy reverse engineeringu i wprowadzenie do Binary Ninja

Nawigacja po kodzie assemblera i grafie funkcji

Analiza sekcji danych, ciągów znaków i punktów wejścia

Poprawianie czytelności listingu, tworzenie typów, struktur i enumeracji

Identyfikacja użytego API oraz bibliotek

Podstawy użycia wtyczki Sidekick

  • Użycie LLM w analizie odwrotnej

Tworzenie prostych skryptów do analizy

Identyfikacja funkcji bibliotecznych z użyciem sygnatur

Dekompilacja i poprawianie wyników dekompilacji

Autorem szkolenia jest Sebastian Chmielewski

Ekspert QA z ponad 12-letnim doświadczeniem, specjalizujący się w zapewnianiu bezpieczeństwa produktów oraz szeroko pojętym zapewnieniu jakości oprogramowania. Moje kompetencje obejmują automatyzację testów funkcjonalnych i wydajnościowych, testy penetracyjne, a także przeglądy kodu, co pozwala na identyfikację i eliminację potencjalnych zagrożeń już na najwcześniejszych etapach cyklu życia aplikacji. W trakcie mojej kariery osiągnąłem znaczące sukcesy w dziedzinie bug bounty – zgłosiłem 48 podatności…

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowanaŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

17.04.2026

Uczestnik szkoleniaWytwarzanie i dostarczanie oprogramowania w kulturze DevOps z użyciem Azure DevOps

Jarosław Gryko

Brak

Więcej opinii